Kubectl crea segreto

Kubectl crea segreto
Kubernetes è costruito con una sintassi prescrittiva. I file YAML (o JSON) vengono utilizzati per archiviare le definizioni degli oggetti, che sono spesso controllate dalla versione. Qualsiasi best practice di sicurezza proibisce l'aggiunta di informazioni sensibili a un file controllato dalla versione (che chiunque può leggere).

Tale oggetto Kubernetes è un segreto, che contiene dati limitati e lo consente di essere utilizzato senza nemmeno essere rivelato. I segreti possono essere creati dagli utenti di Kubernetes e i segreti vengono creati e utilizzati dal sistema stesso.

I segreti sono menzionati in un file allegato al pod tramite un volume. Di conseguenza, i segreti sono inclusi in Kubernetes. Quando il kubelet vuole estrarre un'immagine da un registro delle immagini che necessita di autorizzazione, utilizza segreti.

I segreti sono anche utilizzati internamente da Kubernetes per consentire ai pod di connettersi e interagire con il componente del server API. I token API sono gestiti automaticamente dal sistema utilizzando i segreti collegati ai pod. Un segreto è un piccolo pezzo di dati riservati, come una password, un codice o una chiave.

In alternativa, tali informazioni potrebbero essere incluse in una specifica POD o in un'immagine. I segreti possono essere creati dagli utenti e il sistema genererà anche alcuni segreti. L'uso dei segreti consente di definire un ciclo di vita del baccello con maggiore flessibilità ed efficienza su come vengono utilizzate le informazioni sensibili. Riduce la possibilità che i dati vengano esposti agli utenti non autorizzati.

I segreti possono essere creati utilizzando sia la riga di comando che i file di configurazione. È possibile fare riferimento a file esistenti (o mantenerlo del contenuto) o digitare il testo direttamente nella riga di comando durante la creazione di segreti. Quando si inseriscono direttamente il testo, devono essere evitati caratteri speciali. In questo articolo, la creazione di segreti in Kubernetes sarà discussa.

Prerequisiti

Per creare un segreto in Kubernetes, devi installare e configurare Ubuntu 20.04. Inoltre, installa l'ultima versione del cluster Minikube sul tuo sistema. Senza la presenza di un cluster di minikube, non saresti in grado di eseguire nessuno dei servizi di Kubernetes sul sistema Ubuntu.

Metodo per creare un segreto in Kubernetes

Per creare un segreto in Kubernetes, devi accedere al sistema Ubuntu tramite l'utente di root. Successivamente assicurati di aprire il terminale della riga di comando cercando nell'area dell'applicazione o eseguendo la chiave di scelta rapida di "Ctrl+alt+T". Ora sei pronto per eseguire tutti i passaggi menzionati di seguito.

Passaggio 1: Avvia minikube

Per eseguire uno qualsiasi dei servizi di Kubernetes sul sistema Ubuntu, è necessario avviare il cluster Minikube. Quindi, iniziamo con l'esecuzione del comando sotto l'elenco di sotto per iniziare con Minikube.

$ Minikube inizi

L'output mostrerà la versione installata di Minikube nel sistema. Questo potrebbe richiedere del tempo, quindi ti viene chiesto di non lasciare mai il terminale.

Passaggio 2: utilizzando la riga di comando per creare segreti Kubernetes

Ora è il momento di creare un segreto usando la riga di comando, quindi esegui il seguente comando aggiunto nella shell.

$ kubectl crea segreto secret generico

Dall'output, è possibile visualizzare che il segreto è stato creato con successo.

Passaggio 3: display Riepilogo dei segreti Kubernetes

Per visualizzare un riepilogo dei segreti Kubernetes, eseguire il seguente comando citato nella finestra del terminale di Ubuntu 20.04 Sistema.

$ kubectl Ottieni segreto vuoto

Puoi trovare il nome, il tipo, i dati ed età del segreto. Se manca un file di configurazione segreto, il normale tipo segreto è opaco. Utilizzerai il sottocomando standard per designare un tipo segreto opaco durante la creazione di un segreto con Kubectl. Il totale degli elementi di dati contenuti nel segreto viene visualizzato nella colonna dati. 0 indica che abbiamo costruito un segreto vuoto.

Passaggio 4: Elimina i segreti Kubernetes

Per eliminare qualsiasi segreto Kubernetes specifico, esegui il seguente comando citato nella finestra del terminale di Ubuntu 20.04 Sistema.

$ kubectl Elimina segreto vuoto

Puoi verificare che il segreto sia stato eliminato con successo.

Conclusione

Vi è una minore possibilità che il segreto venga rivelato durante il processo di generazione, lettura e modifica dei pod perché i segreti possono essere prodotti indipendentemente dai pod che li usano. I segreti possono anche essere gestiti in modo diverso dal sistema, come prevenire la scrittura sul disco.

Da questo articolo, puoi facilmente imparare il modo per creare un segreto. Spero che non avrai problemi durante l'implementarlo.